Muse

Muse
Abs

Selasa, 01 April 2008



- HoneyWeb : Cundangi Attacker di Port HTTP -

Pengen dech rasanya ngerjain Attacker di Port HTTP,tapi gimana yah caranya...???
wah, banyak sekali cara yang bisa kita terapkan untuk menjebak, mencundangi dan membohongi attacker.
Kali ini saya coba membahas ttg 'HoneyWeb' sebuah supplement yang biasanya dijalankan bersama 'HoneyD' tapi kali ini saya coba mengulas tentang penjebakan terhadap Attacker di port HTTP dan menjadikan HoneyWeb sebagai sebuah layanan mandiri tanpa harus bergantung dengan induknya 'HoneyD'.


Aplikasi yang dibutuhkan :
. OS Linux, dalam melakukan proses 'oprek2' ini saya mempergunakan distro Mandrake 10.
Saya telah menyeting NIC nya dengan IP : 192.168.0.18
. HoneyWeb, dapat Anda donlod di :
http://www.infoshackers.com/
Archives/Softs/Protection%20et%20Attaque%20Reseau/Protection/
Honeyweb.tar.gz

. Apache Web Server yang sudah dikonfigurasi dan berjalan dengan baik
. Dependency : libdnet, libpcap, libevent
. Phyton 1.5 keatas
. Browser untuk menguji keberhasilan HoneyWeb

Intalasi :

[user18@user18 user18]$ su
Password: bal..bla...

[root@user18 user18]# tar -xzvf Honeyweb.tar.gz
HoneyWeb-0.4/
HoneyWeb-0.4/docs/
HoneyWeb-0.4/docs/honeyd.conf
HoneyWeb-0.4/docs/SSL.HoneyWeb
HoneyWeb-0.4/docs/req.txt
HoneyWeb-0.4/docs/README.honeyweb
HoneyWeb-0.4/docs/strict.txt
HoneyWeb-0.4/docs/INSTALL
HoneyWeb-0.4/HD_BaseHTTPServer.py
HoneyWeb-0.4/INSTALL
HoneyWeb-0.4/html/
HoneyWeb-0.4/html/attack-pages/
HoneyWeb-0.4/html/attack-pages/apache-dir.html
HoneyWeb-0.4/html/attack-pages/c+dir.txt
HoneyWeb-0.4/html/attack-pages/htpasswd.txt
HoneyWeb-0.4/html/attack-pages/passwd.txt
HoneyWeb-0.4/html/attack-pages/htaccess.txt
HoneyWeb-0.4/html/index.html
HoneyWeb-0.4/html/error-pages/
HoneyWeb-0.4/html/error-pages/apache_400a.html
HoneyWeb-0.4/html/error-pages/apache_400b.html
HoneyWeb-0.4/html/error-pages/apache_400d.html
HoneyWeb-0.4/html/error-pages/apache_404.html
HoneyWeb-0.4/html/error-pages/apache_405.html
HoneyWeb-0.4/html/error-pages/error-pages/
HoneyWeb-0.4/html/error-pages/error-pages/apache_400a.html
HoneyWeb-0.4/html/error-pages/error-pages/apache_400b.html
HoneyWeb-0.4/html/error-pages/error-pages/apache_400d.html
HoneyWeb-0.4/html/error-pages/error-pages/apache_404.html
HoneyWeb-0.4/html/error-pages/error-pages/apache_405.html
HoneyWeb-0.4/html/error-pages/win_400.html
HoneyWeb-0.4/html/error-pages/win_400a.html
HoneyWeb-0.4/html/error-pages/win_400b.html
HoneyWeb-0.4/html/error-pages/win_400d.html
HoneyWeb-0.4/html/error-pages/win_404.html
HoneyWeb-0.4/html/error-pages/win_500.html
HoneyWeb-0.4/html/error-pages/win_501.html
HoneyWeb-0.4/hweb_config.py
HoneyWeb-0.4/hweb_lib.py
HoneyWeb-0.4/log/
HoneyWeb-0.4/MY_BaseHTTPServer.py
HoneyWeb-0.4/scripts/
HoneyWeb-0.4/scripts/strict-gen.py
HoneyWeb-0.4/scripts/hwlog.sh
HoneyWeb-0.4/scripts/honeychk.sh
HoneyWeb-0.4/urls-strict.txt
HoneyWeb-0.4/HoneyWeb-0.4.py
HoneyWeb-0.4/HoneyWeb-Server-0.4.py
HoneyWeb-0.4/README.honeyweb
html
log


[root@user18 user18]# cd HoneyWeb-0.4/

[root@user18 HoneyWeb-0.4]# ls

docs/ html/ log/ urls-strict.txt
HD_BaseHTTPServer.py hweb_config.py* MY_BaseHTTPServer.py
HoneyWeb-0.4.py* hweb_lib.py* README.honeyweb@
HoneyWeb-Server-0.4.py* INSTALL@ scripts/


[root@user18 HoneyWeb-0.4]# cd scripts/
[root@user18 scripts]# ./strict-gen.py


[root@user18 user18]# cd HoneyWeb-0.4
[root@user18 HoneyWeb-0.4]# HoneyWeb-Server-0.4.py


.....

- sampai disini proses pemasangan Honeyweb selesai
- services HoneyWeb bekerja
- Setiap terjadi proses Attacking terhadap port HTTP akan tercatat dan akan dimunculkan pada bagian ini

.....


Pengujian :
. Siapkan Browser yang Anda sukai...
. Attacker biasa mengincar command2 : .htaccess, .htpasswd, etc/passwd
Kesemua perintah tersebut sudah dipalsukan oleh HoneyWeb.


Pengujian o1 :

+--------------------------------------+
Address | http://192.168.0.18/.htaccess |
+--------------------------------------+

Apa hasilnya :
--------------

AuthUserFile /var/www/.htpasswd
AuthType Basic
AuthName Logs
require valid-user

* isi tersebut bisa Anda modifikasi sesuka Anda... bisa juga kasih cacian
buat si Attacker.
Semua pesan2 itu terdapat di folder : HoneyWeb-0.4/html/attack-pages/
Silahkan di modifikasi.

Pengujian o2 :

+---------------------------------------+
Address | http://192.168.0.18/.htpasswd |
+---------------------------------------+

Apa hasilnya :
-------------

fwall:OToiwq9IIQkld
jmeter:p43ikwOjsaoIY
tjes:imGYp63Xe1VxE
test:1P2PCmAFd2Xcs

* isi tersebut bisa Anda modifikasi sesuka Anda... bisa juga kasih cacian
buat si Attacker.
Semua pesan2 itu terdapat di folder : HoneyWeb-0.4/html/attack-pages/
Silahkan di modifikasi.


Pengujian o3 :

+----------------------------------------+
Address | http://192.168.0.18/etc/passwd |
+----------------------------------------+

Apa hasilnya :
-------------

root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
gopher:x:13:30:gopher:/var/gopher:/sbin/nologin
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin
nobody:x:99:99:Nobody:/:/sbin/nologin
ntp:x:38:38::/etc/ntp:/sbin/nologin
rpc:x:32:32:Portmapper RPC user:/:/sbin/nologin
vcsa:x:69:69:virtual console memory owner:/dev:/sbin/nologin
nscd:x:28:28:NSCD Daemon:/:/sbin/nologin
sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin
rpm:x:37:37::/var/lib/rpm:/bin/bash
mailnull:x:47:47::/var/spool/mqueue:/sbin/nologin
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin
nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin
pcap:x:77:77::/var/arpwatch:/sbin/nologin
xfs:x:43:43:X Font Server:/etc/X11/fs:/sbin/nologin
named:x:25:25:Named:/var/named:/sbin/nologin
gdm:x:42:42::/var/gdm:/sbin/nologin
desktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologin
postgres:x:26:26:PostgreSQL Server:/var/lib/pgsql:/bin/bash
apache:x:48:48:Apache:/var/www:/sbin/nologin
postfix:x:89:89::/var/spool/postfix:/sbin/nologin
squid:x:23:23::/var/spool/squid:/dev/null
jevan:x:500:500::/home/jevan:/bin/bash
mjohn:x:500:500::/home/mjohn:/bin/bash
bdog:x:500:500::/home/bdog:/bin/bash

* isi tersebut bisa Anda modifikasi sesuka Anda... bisa juga kasih cacian
buat si Attacker.
Semua pesan2 itu terdapat di folder : HoneyWeb-0.4/html/attack-pages/
Silahkan di modifikasi.


Pengujian o4 :

+----------------------------------+
Address | http://192.168.0.18/~root |
+----------------------------------+

Apa hasilnya :
-------------

Parent Directory -
April02/ 15-Oct-2002 09:02
Aug02/ 10-Oct-2002 06:14 -
Feb02/ 15-Oct-2002 09:02 -
Jan02/ 15-Oct-2002 09:03 -
July02/ 15-Oct-2002 09:03 -
June02/ 10-Oct-2002 06:17 -
March02/ 15-Oct-2002 09:04 -
May02/ 15-Oct-2002 09:04 -
Sep02/ 02-Oct-2002 21:41 -
apache/ 03-Oct-2002 15:52 -
other/ 14-Oct-2002 12:11 -
scanning/ 09-Oct-2002 07:11 -
windows/ 09-Oct-2002 06:48 -

* isi tersebut bisa Anda modifikasi sesuka Anda... bisa juga kasih cacian
buat si Attacker.
Semua pesan2 itu terdapat di folder : HoneyWeb-0.4/html/attack-pages/
Silahkan di modifikasi.


Pengujian o5 [Non Persistensi] :

[lirva32]$ telnet 192.168.0.18 80
Trying 192.168.0.18...
Connected to..........
Escape character is '^]'.
HEAD /../../etc/passwd/ HTTP/1.0


HTTP/1.0 200 OK
Server: Apache/1.3.12 (Unix) (Red Hat/Linux) mod_ssl/2.6.6 OpenSSL/0.9.5a PHP/4.0.4pl1 mod_perl/1.24
Date: Wed, 9 Aug 2006 00:42:05 GMT
Content-type: text/html


[lirva32]$ telnet 192.168.0.18 80
Trying 192.168.0.18...
Connected to..........
Escape character is '^]'.
GET /default.ida? HTTP/1.0


HTTP/1.0 200 OK
Server: Microsoft-IIS/3.0
Date: Wed, 9 Aug 2006 00:44:15 GMT
Content-Length: 395
Content-type: text/html

Pengujian o6 [Persistensi] :

HEAD /~nobody HTTP/1.0

HTTP/1.1 200 OK
Server: Apache/1.3.12 (Unix) (Red Hat/Linux) mod_ssl/2.6.6 OpenSSL/0.9.5a PHP/4.0.4pl1 mod_perl/1.24
Date: Wed, 9 Aug 2006 00:49:11 GMT
Connection: close
Content-type: text/html
Connection closed by foreign host.

[lirva32]$ telnet 192.168.0.18 80
Trying 192.168.0.18...
Connected to 192.168.0.18
Escape character is '^]'.
HEAD /bug.asp HTTP/1.0


HTTP/1.1 404
Server: Apache/1.3.12 (Unix) (Red Hat/Linux) mod_ssl/2.6.6 OpenSSL/0.9.5a PHP/4.0.4pl1 mod_perl/1.24
Date: Wed, 9 Aug 2006 00:49:43 GMT
Connection: close
Content-type: text/html


* Silahkan.. Anda bisa melakukan pengujian dengan fungsi2 telnet lainnya.
* semua hasil ouput tersebut bisa dimodifikasi di dalam file konfigurasi : hweb_config.py
* server emulasi yang digunakan adalah : Default_Server = 'random_any' dan Anda bisa menggatikan server
emulasi tersebut sesuka hati Anda.

Siapa yang sangka kini Attacker terjebak... yuppp.. terjebak dengan informasi2 palsu yang dihasilkan
dari proses 'BannerGrab'
Selamat Mencoba.....

Jumat, 14 Maret 2008

PKI merupakan partai Stalinis yang terbesar di seluruh dunia, di luar Tiongkok dan Uni Sovyet. Anggotanya berjumlah sekitar 3,5 juta, ditambah 3 juta dari pergerakan pemudanya. PKI juga mengontrol pergerakan serikat buruh yang mempunyai 3,5 juta anggota dan pergerakan petani Barisan Tani Indonesia yang mempunyai 9 juta anggota. Termasuk pergerakan wanita (Gerwani), organisasi penulis dan artis dan pergerakan sarjananya, PKI mempunyai lebih dari 20 juta anggota dan pendukung.

Pada bulan Juli 1959 parlemen dibubarkan dan Sukarno menetapkan konstitusi di bawah dekrit presiden - sekali lagi dengan dukungan penuh dari PKI. Ia memperkuat tangan angkatan bersenjata dengan mengangkat para jendral militer ke posisi-posisi yang penting. Sukarno menjalankan sistem "Demokrasi Terpimpin". PKI menyambut "Demokrasi Terpimpin" Sukarno dengan hangat dan anggapan bahwa dia mempunyai mandat untuk persekutuan Konsepsi yaitu antara Nasionalis, Agama dan Komunis yang dinamakan NASAKOM.

Pada era "Demokrasi Terpimpin", kolaborasi antara kepemimpinan PKI dan kaum burjuis nasional dalam menekan pergerakan-pergerakan independen kaum buruh dan petani, gagal memecahkan masalah-masalah politis dan ekonomi yang mendesak. Pendapatan ekspor menurun, foreign reserves menurun, inflasi terus menaik dan korupsi birokrat dan militer menjadi wabah.

[sunting] Angkatan kelima

Perayaan Milad PKI yang ke 45 di Jakarta pada awal tahun 1965
Perayaan Milad PKI yang ke 45 di Jakarta pada awal tahun 1965

Pada kunjungan Menlu Subandrio ke Tiongkok, Perdana Menteri Zhou Enlai menjanjikan untuk mempersenjatai 40 batalion tentara secara lengkap, penawaran ini gratis tanpa syarat dan kemudian dilaporkan ke Bung Karno tetapi belum juga menetapkan waktunya sampai meletusnya G30S.

Pada awal tahun 1965 Bung Karno mempunyai ide tentang Angkatan Kelima yang berdiri sendiri terlepas dari ABRI. Pandangan lain mengatakan bahwa PKI-lah yang mengusulkan pembentukan Angkatan Kelima tersebut dan mempersenjatai mereka. Tetapi petinggi Angkatan Darat tidak setuju dan hal ini lebih menimbulkan nuansa curiga-mencurigai antara militer dan PKI.

Dari tahun 1963, kepemimpinan PKI makin lama makin berusaha menghindari bentrokan-bentrokan antara aktivis massanya dan polisi dan militer. Pemimpin-pemimpin PKI mementingkan "kepentingan bersama" polisi dan "rakyat". Pemimpin PKI DN Aidit mengilhami slogan "Untuk Ketentraman Umum Bantu Polisi". Di bulan Agustus 1964, Aidit menganjurkan semua anggota PKI membersihkan diri dari "sikap-sikap sektarian" kepada angkatan bersenjata, mengimbau semua pengarang dan seniman sayap-kiri untuk membuat "massa tentara" subyek karya-karya mereka.

Di akhir 1964 dan permulaan 1965 ratusan ribu petani bergerak merampas tanah dari para tuan tanah besar. Bentrokan-bentrokan besar terjadi antara mereka dan polisi dan para pemilik tanah. Untuk mencegah berkembangnya konfrontasi revolusioner itu, PKI mengimbau semua pendukungnya untuk mencegah pertentangan menggunakan kekerasan terhadap para pemilik tanah dan untuk meningkatkan kerjasama dengan unsur-unsur lain, termasuk angkatan bersenjata.

Pada permulaan 1965, para buruh mulai menyita perusahaan-perusahaan karet dan minyak milik AS. Kepemimpinan PKI menjawab ini dengan memasuki pemerintahan dengan resmi. Pada waktu yang sama, jendral-jendral militer tingkat tinggi juga menjadi anggota kabinet.

Menteri-menteri PKI tidak hanya duduk di sebelah para petinggi militer di dalam kabinet Sukarno ini, tetapi mereka terus mendorong ilusi yang sangat berbahaya bahwa angkatan bersenjata adalah merupakan bagian dari revolusi demokratis "rakyat".

Pengangkatan Jenazah di Lubang Buaya
Pengangkatan Jenazah di Lubang Buaya

Aidit memberikan ceramah kepada siswa-siswa sekolah angkatan bersenjata di mana ia berbicara tentang "perasaan kebersamaan dan persatuan yang bertambah kuat setiap hari antara tentara Republik Indonesia dan unsur-unsur masyarakat Indonesia, termasuk para komunis".

Rejim Sukarno mengambil langkah terhadap para pekerja dengan melarang aksi-aksi mogok di industri. Kepemimpinan PKI tidak berkeberatan karena industri menurut mereka adalah milik pemerintahan NASAKOM.

Tidak lama PKI mengetahui dengan jelas persiapan-persiapan untuk pembentukan rejim militer, menyatakan keperluan untuk pendirian "angkatan kelima" di dalam angkatan bersenjata, yang terdiri dari pekerja dan petani yang bersenjata. Bukannya memperjuangkan mobilisasi massa yang berdiri sendiri untuk melawan ancaman militer yang sedang berkembang itu, kepemimpinan PKI malah berusaha untuk membatasi pergerakan massa yang makin mendalam ini dalam batas-batas hukum kapitalis negara. Mereka, depan jendral-jendral militer, berusaha menenangkan bahwa usul PKI akan memperkuat negara. Aidit menyatakan dalam laporan ke Komite Sentral PKI bahwa "NASAKOMisasi" angkatan bersenjata dapat dicapai dan mereka akan bekerjasama untuk menciptakan "angkatan kelima". Kepemimpinan PKI tetap berusaha menekan aspirasi revolusioner kaum buruh di Indonesia. Di bulan Mei 1965, Politbiro PKI masih mendorong ilusi bahwa aparatus militer dan negara sedang diubah untuk memecilkan aspek anti-rakyat dalam alat-alat negara.

Rabu, 20 Februari 2008

Tentang cyber crime


Dapat dikatakan bahwa jaringan komputer telah melingkupi dunia dan terkoneksi melalui internet.Dengan kemajuan tehnologi informasi dapat meningkatkan efisiensi dan efektifitas diberbagai bidang.Dalam era kemajuan tehnologi di cyber space juga menimbulkan bermacam implikasi yang dipergunakan oleh para pelaku kejahatan untuk melakukan aksinya.Terkoneksinya internet secara global membuat para pelaku kejahatan melakukan perbuatan yang bersifat melawan hukum di cyber space.

Kata lainnya bahwa tindak kejahatan dapat dilakukan dengan komputer sebagai medium seperti kejahatan kartu kredit, money laundering , perjudian on line, penipuan, pemerasan dll. Hal mana dengan kemajuan dibidang komputerisasi juga para pelaku kejahatan ingin memasuki system orang lain secara ilegal, hacking, cracking , membuat dan menyebarkan program yang bersifat merusak, penyerangan terhadap system operasional.

Dalam bidang Intellectual Property Rights (Hak Cipta ) juga merupakan hal yang perlu diamankan karena banyaknya program komputer ,film, rekaman suara yang di download tanpa izin .FBI menempatkan Cyber Crime menjadi prioritas dalam penanganan kasus demikian juga di Australia dan negara-negara Asean, hal ini dibuktikan dengan bermacam-macam cyber law yang telah dberlakukan.

Cyber crime bukan merupakan tindak pidana yang menimbulkan "fear of crime" namun dampaknya sangat besar dalam dunia tehnologi infor masi, perdagangan, perbankan dsb. Cyber crime merupakan transnational crime yang memerlukan penanganan yang serius dari aparat penegak hukum..

cara membatasi cracker dengan teknik DOS


Secara umum teknik DDOS akan menyebabkan terjadinya denial of servis pada konektifitas jaringan akibat ketersediaan bandwith yang dimiliki dibanjiri oleh paket data dari beberapa sumber dengan tujuan yang sama dan waktu yang relatif bersamaan, untuk itu kita memerlukan penerapan "transparent firewall" yang bisa anda implementasikan dengan system operasi linux, dengan menyertakan / melakukan konfigurasi untuk aplikasi :
1. Bridge.
2. NTOP.
3. Portsentry
4. CBQ / HTB.
Mengapa perlu disertakan CBQ / HTB ?
untuk melakukan limitansi terhadap paket data yang masuk.
Bridging ; agar terbentuk mode bridge sebagai pelapis antara server dan internet.
NTOP untuk monitoring link dan informasi tambahan via web.
Portsentry untuk melakukan blocking terhadap portscan dan attack attempt awal.
Walaupun tidak secara penuh mengatasi DDOS tapi hal ini cukup dapat membantu, untuk proses proteksi dan identifikasi masalah, ada baiknya juga kita meminta provider untuk membantu mengatasi dengan melakukan blocking dari sisi upstream.

plus 44

plus 44
gotic