Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Selasa, 17 Januari 2017

Hacker ini Dapat Reward $40000 Setelah Temukan Bug ImageTragick di Facebook

Kalian pasti kenal dengan celah ImageTragick Remote Code Execution. Memang banyak situs besar yang terkena dampak dari bug yang ditemukan pada April 2016 tersebut. Namun siapa sangka bug tersebut (setelah diolah lebih dalam) juga menginfeksi Facebook. Tepatnya di bagian dialog aplikasi  "Share on facebook".


Whitehat bernama Andrew Leonov tersebut berhasil mengeksploitasi lebih dalam dari celah ImageTragick yang memungkinkan dirinya untuk melihat isi dari /proc/version pada server Facebook.

Dia pun mengaku bangga menjadi salahsatu orang yang berhasil "menumbangkan" Facebook.
Untuk PoC lebih jelasnya kalian bisa langsung ke :

Tim Facebook sendiri telah mengkonfirmasi celah tersebut dan memberi reward sebesar $40000.
Timeline :
  • 16 Oct 2016, 03:31 am: Initial report
  • 18 Oct 2016, 05:35 pm: Actual PoC I used requested by security team member Neal
  • 18 Oct 2016, 08:40 pm: I replied by sending a PoC and provided additional info
  • 18 Oct 2016, 10:31 pm: Bug acknowledged by security team member Neal
  • 19 Oct 2016, 12:26 am: Just heads-up by security team member Neal that fix is in the progress
  • 19 Oct 2016, 02:28 am: Neal informed me that vulnerability has been patched
  • 19 Oct 2016, 07:49 am: I replied confirming that the bug was patched and requested disclosure timeline
  • 22 Oct 2016, 03:34 am: Neal answered about disclosure timeline 
  • 28 Oct 2016, 03:04 pm: $40k reward issued
  • 16 Dec 2016: Disclosure approved
Bagaimana ? tertarik untuk mencoba peruntungan dengan Facebook Bugbounty?

Read more

Jumat, 16 Desember 2016

Kickass Torrents is back with new Domain- katcr.co 2017

Kickass Torrents is back with new Domain- katcr.co 2017: Few months ago, Kickass Torrents (kat.cr) was brought down due to some criminal investigations by US Government.

Not only Kickass Torrents but many other torrent sites went down like Torrentz.eu and the Piratebay.org . Yet there were many mirrors were available to access these sites but most them were fake. Due to this many faced difficulties to find good valuable torrents and many small torrent sites came up.



Kickass Torrents is back with new Domain- katcr.co, But now after 3 months, Kickass Torrents is again brought up by some Original Staffers, with new domain- katcr.co. According to TorrentsFreak, Some employees reunited launched new Kickass Torrents(katcr.co), with some torrents uploaded. and Most of the other administrators and moderators joined them and few of them got separated.

The database of site is newly built and the design of the site seems similar to old version. Well this is a good news for every torrent user because Kickass Torrents was the every torrent user's first priority.

Visit New Kickass Torrent Now - KATCR.CO
Read more

Selasa, 06 Desember 2016

Laporan Bug tak Ditanggapi, Hacker Retas Domain Utama Garuda Indonesia

Setelah sebelumnya subdomain garuda-indonesia.com pernah dideface, kali ini hacker dengan kodenama h3ll_id meretas domain garuda-indonesia.com .menurut penuturan pelaku, alasan peretasan ini karena itikad baiknya melaporkan celah ke pihak Garuda Indonesia tidak ditanggapi.

Saat kalian membuka :
Memang tampilannya terlihat normal. Namun coba perhatikan bagian title website ? Yup "Hacked by h3ll_id" .
Atau kalau kurang jelas bisa langsung di view source saja.
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya bisa cek disini :
Tak hanya sampai disitu, masih pelaku yang sama juga meretas subdomain Garuda Indonesia di dev-ags.garuda-indonesia.com .
Disini benar benar full page deface dimana pelaku menambahkan direktori h3ll dan merubah tampilannya dengan background hitam.
Berikut pesan yang ditinggalkan pelaku :
pentest cape-cape malah email nya di masukin blacklist mail. 
di saat kita jadi whitehat ga pernah sekalipun di anggap :) 

for security : hack.jamud@gmail.com 

greets: 
Baby Joe - GantengersCrew

Untuk mirror nya bisa kalian cek disini :
Sampai saat ini juga belum diperbaiki. 
Kita tunggu saja perkembangan selanjutnya dari situs Garuda Indonesia.
Read more

Jumat, 29 Juli 2016

Hacker Ini Mendapatkan $20.000 Setelah Temukan Celah di PornHub

Beberapa waktu lalu PornHub mengadakan "sayembara" bagi siapa saja yang berhasil menemukan celah di situs mereka akan mendapat reward hingga $25000. Pengumuman itu disampaikan melalui Bug Bounty Program HackerOne. Nah baru baru ini sekelompok hacker menemukan celah Remote Code Execution dan berhasil mendapatkan reward sebesar $20000.

Sebelumnya berita tentang Bug Bounty Program PornHub bisa kalian baca disini :
Nah pada tanggal 28 kemarin di HackerOne sendiri telah dikonfirmasi bahwa PornHub telah menerima laporan tentang bug tersebut dan status report nya telah "closed". Dalam artian bug tersebut juga telah ditutup tentunya.
Penemu celah di situs PornHub adalah tiga orang security researchers : Dario Weißer (@haxonaut), cutz dan Ruslan Habalov (@evonide) .
Mereka menemukan dua celah fatal RCE menggunakan zero-day vulnerability pada PHP, yangmana bahasa pemrograman tersebut yang digunakan oleh PornHub.
Bug tersebut menyerang PHP versi 5.3 ketas.
Untuk detailnya bisa kalian baca disini :
CVE-2016-5771
CVE-2016-5773

Melalui celah tersebut hacker bisa mengakses informasi pengguna di PornHub, meluhat semua source code di PornHub, bahkan mengambil alih server dengan root previleges.

Atas temuan bug PHP zero-day tersebut, selain PornHub yang memberi reward kepada mereka sebesar $20000 , pihak Internet Bug Bounty HackerOne juga memberi reward $2000.

Untuk detail bagaimana cara kerja exploit tersebut, mereka telah menulis writeup nya yang bisa kalian simak di link berikut :
Fuzzing Unserialize
How we broke PHP, hacked Pornhub and earned $20,000

Oke mungkin sekian artikel kali ini, selamat siang. (jack/lsc)
Read more

Kamis, 09 Juni 2016

CEO of Facebook Mark Zuckerberg HACKED !!

CEO of Facebook Mark Zuckerberg's  Accounts(Twitter, Pinterest) Hacked! Password was revealed as...

 
The young man who runs the greatest social network and constantly realizes new efforts to establish greater safety to support its billion users security, He neglected to take his security serious and suffered an online breach in his online records.
This guy failed to secure his accounts resulting to BREACH IN SECURITY


Yes you guessed it , I am speaking about The CEO of Facebook  Mark Zuckerberg, who failed to secure his accounts causing his Twitter and Pinterest accounts compromised on Sunday.
These HACKERS group who came from Saudi Arabia, titled OurMine, accepted responsibility for the breach and take a guess on how they succeeded ?

Oh  before we go to how this was Mark Zuckerberg's LinkedIn password "dadada", which he also used for his other online accounts, the group informed us with a tweet.

 
This was possible all thanks to  LinkedIn DATA BREACH








 
Read more

Sabtu, 04 Juni 2016

Situs Acunetix Diretas Hacker Kroasia

Acunetix adalah Web Application Security Scanner yang cukup populer. Biasanya pengguna Windows yang ingin melakukan penetration test sering menggunakan aplikasi ini untuk membantu mereka menemukan celah pada website yang ditarget. Nah hari ini situs mereka malah yang diretas.

Di tampilan deface mereka hanya tertulis pesan " I did for the Lulz! " . Greetz juga dittujukan kemada Perdana Menteri Kroasia Tihomir Oreskovic yang mereka sebut sebagai Perdana Menteri terbaik.
Saat berita ini ditulis, situs acunetix tidak bisa diakses . Tampilannya forbidden.
Nampaknya webadmin dari situs acunetix sendiri cepat tanggap terhadap kasus peretasan yang menimpa mereka.
Dari kasus peretasan ini sendiri kita bisa menyimpulkan kalau kasus peretasan bisa melanda siapa saja , bahkan termasuk orang / perusahaan yang menangani bidang keamanan / security. ( jack/lsc )
Read more

Sabtu, 06 Februari 2016

Acunetix Web Vulnerability Scanner Latest CRACKEDDD !!!

Acunetix Web Vulnerability Scanner Latest

Version 10
                                                                                                                                                               
Readers today I am making Acunetix available the best web application scanner BE SECURED WITH ACUNETIX.
(AWVS) Acunetix Web Vulnerability Scanner the #1 listed in web application security.
With the uptake of cloud computing and the advancements in browser technology, web applications and web services have become a core component of countless business processes, and therefore a lucrative target for attackers. Over 50 percent of internet sites and web applications however, contain vulnerabilities that can lead to the theft of sensitive corporate data, credit cards, customer information and Your personal data (P.I.I.). 



Link with Keygen Acunetix included :

"It will be labelled as infected because it is a false positive "

After Installing 
DONT RUN 
Paste the keygen in the root (C:\Program Files (x86)\Acunetix\Web Vulnerability Scanner 10)
Run Keygen
It will activate 
If theres a pop up saying register first time it runs just press cancel
Thats All



Read more

Selasa, 30 April 2013

3 Sistem Keamanan Berlapis Wireless Mikrotik

3 Sistem Keamanan Berlapis Wireless Mikrotik - Keamanan (security) adalah hal yang krusial dan harus diperhatikan ketika kita membangun suatu jaringan, terutama jaringan wireless. Karena jaringan Wireless dapat dilihat, diketahui, dan diakses siapa saja. Sehingga sudah seharusnya kita menerapkan sistem keamanan tertentu pada jaringan Wireless ini.


Setidaknya ada 3 sistem keamanan yang bisa kita terapkan pada jaringan Wireless Mikrotik, dan ketiganya dapat diterapkan bersamaan sehingga tingkat keamanan akan lebih terjamin. Berikut ini adalah 3 Sistem Keamanan Berlapis Wireless Mikrotik :

Hide SSID

Hide SSID adalah sebuah opsi pada Wireless Mikrotik untuk menyembunyikan nama SSID dari Mikrotik kita.  Anda bisa menggunakan opsi ini pada menu Wireless --> wlan --> tab Wireless.

Jadi kalau opsi ini dicentang, maka SSID Mikrotik nya tidak akan muncul pada perangkat lain jika di scan. Hanya akan muncul sebagai Hidden Network pada laptop Windows.


Yang perlu diperhatikan jika menggunakan Hide SSID adalah SSID pada AP harus diisi. Kemudian pada Client harus mengisikan nama SSID nya AP dan setingan Frequency yang sama dengan AP untuk bisa Konek. Jadi Frequency dan SSID pada AP dan Client harus SAMA.

Security Profile

Security Profile adalah salah satu fitur pada Mikrotik untuk menambahkan metode autentikasi menggunakan enkripsi dynamic key : WPA/WPA2 dan static key : WAP. Penggunaan enkripsi yang disarankan yaitu WAP2 PSK + tkip + aes con. Untuk masuk fitur ini bisa mealui menu Wireless --> Security Profiles.



Kemudian untuk mengaktifkan security profile ini masuk ke menu Wireless --> wlan --> tab Wireless --> opsi Security Profile --> ganti default dengan Security Profile yang sudah dibuat.


Jika menggunakan Security Profile maka konfigurasi Security Profile pada AP dan Client harus sama, jika berbeda maka tidak akan bisa konek.

Access List dan Connect List

Access List adalah adalah filter autentikasi sebuah AP (mode Access Point) terhadap client yang terkoneksi. Dengan Access List AP bisa memfilter perangkat mana saja yang boleh/bisa konek ke AP berdasarkan MAC address nya. Jadi Access list digunakan di AP untuk menentukan client mana saja yang boleh konek ke AP.



Connect List adalah adalah filter autentikasi sebuah wireless client (mode Station) terhadap AP mana yang ingin terkoneksi. Dengan connect list maka dapat ditentukan AP mana yang bisa dikoneksikan ke Client berdasarkan MAC address nya. Jadi Connect list digunakan di client untuk menentukan client ini mau konek ke AP yang mana.



Jika ingin menggunakan fitur ini maka kita harus uncheck opsi Default Authenticate pada menu tab Wireless. Jika tidak maka fitur ini tidak akan aktif.


Dengan menggunakan ketiga sistem keamanan itu secara bersamaan, bisa dipastikan keamanan jaringan Wireless Mikrotik kita akan terjamin. Mungkin cukup sekian dulu belajar mikrotik nya tentang 3 Sistem Keamanan Berlapis Wireless Mikrotik. 
Semoga bermanfaat :)
Read more