Senin, 14 November 2016

Cara Mengkoneksikan Mikrotik ke VPN Kantor (PPTP Client)

Virtual Private Network (VPN) merupakan teknologi yang bisa kita manfaatkan untuk mengakses jaringan private (lokal) melalui jaringan publik (internet). VPN ini sangat berguna untuk mengakses jaringan kantor yang private dari manapun selama kita ada koneksi internet. Untuk lebih jelasnya silakan lihat ilustrasi PPTP (Point-to- Point Tunneling Protocol) VPN Berikut :

Cara Mengkoneksikan Mikrotik ke VPN Kantor
Contoh Topologi PPTP VPN
Saya analogikan ada sebuah kantor cabang yang perlu koneksi ke kantor pusat tetapi kantor cabang itu tidak punya koneksi langsung ke intranet kantor pusat. Yang ada hanya koneksi internet saja, sementara pegawai di kantor cabang yang butuh akses intranet itu cukup banyak, dan akun VPN nya cuma ada satu.

Untuk megatasi hal tersebut, kita bisa manfaatkan Router Mikrotik untuk konek ke VPN server dan memberikan koneksi intranet ke semua client di kantor cabang dengan hanya satu akun VPN saja.

Bagaimana caranya? Mari kita bahas bersama.

Tutorial Cara Mengkoneksikan Mikrotik ke VPN Kantor via PPTP VPN Client


1. Pastikan Router Mikrotik Anda sudah terkoneksi ke Internet. Jika belum silakan baca artikel sebelumnya : Tutorial cara mengkoneksikan Mikrotik ke Internet
Disini saya gunakan koneksi dari MiFi Smartfren Andromax.

2. Buka Winbox Mikrotik --> Klik menu PPP, pada tab interface tambahkan PPTP Client.

Cara Seting Mikrotik VPN Kantor

3. Beri nama PPTP VPN nya.

Mikrotik VPN PPTP Client

4. Masuk ke tab Dial Out --> Connect to : isikan IP Address VPN Server nya --> Masukkan juga user dan password akun VPN nya --> Klik Apply --> OK

Konek ke VPN Kantor menggunakan Mikrotik

5. Cek status koneksi PPTP VPN nya dengan melihat bagian bawah interface pastikan status nya connected dan tanda di depan icon VPN nya "R".

Status Koneksi PPTP VPN Mikrotik

6. Sekarang kita coba ping ke IP address yang ada di Intranet. Hasilnya masih RTO.

Cara mengkoneksikan Mikrotik ke VPN Kantor

7. Supaya bisa konek ke intranet kantor, kita tambahkan tabel routing statis dengan Dst. Address Private Network (intranet kantor) dan gateway nya interface PPTP VPN.

Private Network 10.0.0.0/8

Setting PPTP VPN Client di Mikrotik

Private Network 172.16.0.0/12

PPTP VPN Mikrotik Tutorial

Bisa juga ditambahkan untuk Private Network 192.168.0.0/16

8. Coba test ping lagi, dan hasilnya sudah tidak RTO lagi dan bisa konek ke intranet.

Tutorial Setting Mikrotik

9. Coba tes koneksi ke intranet kantor pusat di client. Bisa dengan cara ping atau buka aplikasi berbasis web.

Cara Mudah Setting Mikrotik

Nah sekarang client sudah bisa konek ke intranet kantor pusat melalui Mikrotik. Jika client Anda menggunakan laptop, silakan bisa gunakan Hotspot Mikrotik agar akses lebih secure.
Read more

Sabtu, 12 November 2016

CTFS[dot]ME WRITE UP READ ME


[*] LINK: https://www.dropbox.com/s/2ok8m6geogd8osm/readme.png?dl=0
[*] TITLE: Read Me
[*] Kategori: Crypto
[*] Point: 100
[*] Level: Medium

Dalam soal kali ini, kita diberikan sebuah gambar yang sangat asing bagi kita.

Tapi jgn khawatir walaupun kita tidak tau gambar apa ini, untuk mengetahui nya mudah saja.

Klik Kanan Pada Gambar Tersebut. Lalu pilih "Search google for image"

Lalu akan muncul di google dengan Keyword sesuai dengan jenis gambar tersebut. Yaitu: "MaxiCode"

Lalu dalam tahap ini, coba kita perhatikan baik-baik soal yang diberikan. "Can you find way to read me ? i am not easy in some way". Menurut soal, apakah kita bisa cari cara untuk membaca gambar tersebut? yang kemungkinan flag nya ada disana.
Kebetulan soalnya "Crytpo/Kriptografi" disini saya tidak langsung memikirkan tools stegano untuk mencari-cari flag nya. Yang saya langsung pikirkan adalah......

Lalu saya buka link kedua, yaitu: https://zxing.org/w/decode.jspx
Langsung saja ada sebuah form disana, upload gambar maxicode tadi ke form tersebut.

Lalu didapatkan hasil sebagai berikut.

Perhatikan pada Raw text, tepatnya di "Q1RGU3tHMDBEX0owQl9CUjB9" sepertinya itu jenis encode base64
Langsung saya kita coba decode.
- Dengan command linux: echo "Q1RGU3tHMDBEX0owQl9CUjB9" | base64 -d
- Bisa juga dengan tools online contohnya: http://base64decode.org

Kita lihat hasilnyaa........


Yap, itu dia flag nyaaaaa.
CTFS{G00D_J0B_BR0}
Read more

Jumat, 11 November 2016

Hacker Retas Lima Situs Dosen Teknik Informatika ITS

Kali ini kasus peretasan datang dari situs akademik Indonesia. Defacer dengan codename Kazuya404 meretas situs dosen Teknik Informatika ITS.

Kelima situs tersebut merupakan subdomain dari situs Teknik Informatika ITS yang beralamat di if.its.ac.id .
Berikut daftar situs yang diretas :
  • agusza.if.its.ac.id/
  • anny.if.its.ac.id/
  • darlis.if.its.ac.id/
  • diana.if.its.ac.id/sec.html
  • hari.if.its.ac.id/sec.html

Tidak ada pesan khusus yang ditujukan untuk korban peretasan. Pelaku hanya meninggalkan tulisan Hacked by Kazuya404 di halaman depan situs.
Nama nama lain juga terpampang di halaman depan yang sepertinya adalah teman teman pelaku.
DiffMuRis ~ Human3RROR~ KING GECKO ~ Mr.spongebob ~ xLonz ~ ./Mr.greetz69 ~ Yrid06 ~  Wisnu404 ~ Monkey B Luffy  ~ ins7ing  ~ s4bun ~<br>~ Medan Cyber Team ~ JancokSec ~ T1KUS90T ~ Phantom Ghost
Defacer tersebut juga meninggalkan kontak yang bisa dihubungi di mrkazuya404@gmail.com .
Sampai berita ini dibuat belum ada perbaikan dari situs situs yang diretas.
Sekian berita pagi hari ini, selamat beraktifitas.
Read more

CTFS[dot]ME WRITE UP BLUES CLOUD


[*] LINK: https://www.dropbox.com/s/c7ahpeyr2pk2n7x/blue_cloud.jpg?dl=0
[*] TITLE: Blues Cloud
[*] Kategori: Stegano
[*] Point: 30
[*] Level: Easy

Dalam soal kali ini, kita di berikan sebuah soal yaitu berupa gambar (Karena kebetulan kategori soal challenge kali ini berupa Steganografi). Dalam soal ini, kita hanya di beri sebuah clue bahwa flag berformat md5. "Flag dalam bentuk MD5 CTFS{Md5}". Kebetulan karena soalnya stegano, lansung saja saya download soalnya kemudian mencoba cek-cek menggunakan tools stegano. yaitu exiftool


Tetapi, saya mendapatkan ZONK tidak ada informasi apa-apa dalam file gambar ini.

Jujur saja saya sempat bingung ketika menyelesaikan soal ini, karena setelah saya bongkar-bongkar menggunakan tools stegano, tidak mendapatkan hasil apa-apa alias NIHIL.
Lalu, kemudian saya baca baik-baik dan berulang kali serta mencerna baik-baik soalnya yang berbunyi "Flag dalam bentuk MD5"
Seketika saja muncul di pikiran untuk mencoba mencari sesuatu di google dengan keyword "Convert image to md5"
Muncul salah satu web berupa http://hash.online-convert.com/md5-generator dalam hasil paling pertama di google. Langsung saja saya buka. Kemudian terlihat form

Langsung saja saya upload file gambar tadi dan setelah setelai muncul hasil sebagai berikut.....

Kembali ke pada clue soal bahwa disebutkan kalo flag berformat "CTFS{md5}", di awal form terlihat tulisan md5 checksum. tapi kenapa setelah result bertuliskan hex? ahhh mungkin typo saja.
Lalu saya coba saja input flag sebagai berikut.
CTFS{1d177d53cec97f13cab6af44b4b1249f}
dan ternyata benar saja, flagnya......

Ternyata setelah searching-searching, untuk mengetahui md5sum pada file . Kita dapat melakukannya menggunakan Command Linux : md5sum [nama_file]

Dan terlihat bahwa hasilnya sama seperti tadi.....

Oke sekian dulu......
Nantikan Write UP selanjutnyaaa..........

Read more

Kamis, 10 November 2016

CTFS[dot]ME WRITE UP DEFUSE MY BOMB


[*] LINK: https://www.dropbox.com/s/kxa0r52mbsx433g/defusemybomb.jpg?dl=0
[*] TITLE: Defuse My Bomb
[*] Kategori: Reccon
[*] Point: 50
[*] Level: Easy

Dalam challenge ini, kita diberi sebuah soal "Old game memory, the password is flag , remember format CTFS{flag} Download!"
Saat kita buka link tersebut, terdapat sebuah gambar yang tidak asing. Mungkin jika kita seorang gamers XD.


Sebelumnya, kita mendapatkan sebuah clue dalam soalnya bahwa "the password is flag", dan juga petunjuk dari kategorinya yaitu "Reccon" yaitu mencari informasi terkait soal yang diberikan ( pinter-pinter googling yeee :p ).

Jika dilihat dengan seksama, dalam gambar tersebut terlihat sebuah bagian dari game yang tidak asing bagi kita. yang mungkin hampir tiap orang mainkan. hmmmmmm tapi apa yaaaa? ............

Seperti Counter Strike xxxxxxxx .......

Kita coba sajaa, cari informasinya di google Sebuah game yang sedang memasang bomb??????

Kita Mendapatkan sebuah jawaban disini........ Tapi?? apakah benar???

Okee kita coba, dan ingat dalam soal format flag adalah : CTFS{flag}
CTFS{7355608}

Dannn, boommmmmm ternyata benar heheheheheee.

Read more

CTFS[dot]ME WRITE UP DEBUG DREAMING


[*] LINK: https://ctfs.me/web/web30/
[*] TITLE: Debug Dreaming
[*] Kategori: Website
[*] Point: 30
[*] Level: Easy

Dalam challenge ini,Kita diberi soal "You want to buy flag, but you not have much money. you need to work to get money Bank CTFS.ME"


Jika kita buka Link yang tertera tersebut, Kita akan ditujukan ke tempat yang dimaksud dalam soal ini, yaitu: Bank CTFS.ME
Di dalam soal, sudah diberi sebuah clue/petunjuk, bahwa untuk mendapatkan flag nya kita harus membelinya. Namun, Ketika klik "Try It" muncul sebuah pesan
Menurut soal, kita tidak mempunyai cukup uang ( tertera hanya memiliki $10 ) untuk membeli flag tersebut. Lalu Bagaimanakah caranya agar kita membeli flagnya? dan bagaimana kita memiliki cukup uang untuk membelinya?


Simple Saja, jika kita cerna baik-baik soalnya "you not have much money. you need to work to get money" , dalam artian kita harus melakukan sesuatu agar uang kita bertambah. Apa kah kalian terpikir langkah apa yang harus kita lakukan untuk mengubah nilai uang nya ? ...............

Yap, (semoga terpikirkan oleh kalian) jika kalian sering/pernah mengedit sebuah content/artikel dalam sebuah website menggunakan "Inspect element" maka tanpa pikir panjang kalian akan mencoba melakukannya....

Dan Kita Lihat bagian ini.........
Kita dapat lihat bahwa variable ballance merupakan variable nilai 'money' disimpan, dan disana di cek menggunakan if(ballance > 9999) { output.flag } else { can't bug flag } yang artinya bahwa uang kita harus diatas dari "9999"
Dalam source tersebut kita mengetahui bahwa "99999999" Money di panggil menggunakan javascript dengan memanfaatkan "document.getElementById('money')" sehingga ketika kita ganti nilai ( value ) nya, otomatis saat dipanggil javascript akan merespon nilai nya sesuai dengan data yang kita masukan.

Dan Alhasil, kita coba klik "Try It" .......


Yeahhhh, Itu dia Flag nyaaa........
Read more

Selasa, 08 November 2016

Situs Pengadilan Agama Ngawi Disusupi Hacker

Peretasan dengan target situs pemerintah Indonesia memang sering terjadi karena banyaknya bug/celah masuk yang bisa dieksploitasi di situs situs go.id. Peretas dengan kodenama Nitroz baru baru ini menyusup ke situs resmi PA Ngawi.
Peretas memang tidak merusak halaman depan situs. Dia hanya menyusupkan file n.txt di direktori /images/ . Tapi itu sudah membuktikan bahwa dia mengupload file tersebut dengan cara ilegal.
Sampai berita ini diturunkan, file yang berada di http://www.pa-ngawi.go.id/images/n.txt tersebut masih ada.
Kalian juga bisa melihat mirrornya disini :
http://www.zone-h.org/mirror/id/27127318
Seian berita pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more

Senin, 07 November 2016

Apa itu Deface?

Dalam artikel kali ini saya akan menjelaskan pengertian tentang deface,dan hal-hal apa saja yang diperlukan pada saat pertama kali belajar deface. Banyak sekali orang yang ingin mempelajari tentang deface/defacing, namun beberapa orang yang mementingkan hasil dari defacing tersebut yaitu berupa peretasan-peretasan website yang bertujuan mengganti halawan awal website dengan file yang sudah kita siapkan sebelumnya atau biasa disebut dengan Script Deface.
Yukk, kita cari tau apa sih deface itu dan apa saja yang perlu dipelajari.


Pengertian:

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.

Jenis-Jenis:

a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.

b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).

Apa saja yang perlu diketahui:

a. Dorking
Dorking merupakan teknik pencarian yang digunakan untuk mencari sebuah hasil/result yang sifatnya lebih spesifik/detail. Contohnya, pada Google Dork ( atau dorking menggunakan mesin pencari Google ), untuk mencari hal-hal yang berkaitan dengan "judul website" tertentu kita dapat mencarinya menggunakan intitle.
contoh:
intitle:"Belajar Deface"

adapun: - intext:"belajar deface" -> mencari sesuatu berdasarkan apa yang ada dalam content website yang ingin kita cari
- inurl:/deface.html -> mencari berdasarkan pada url website.
- filetype:.html -> mencari berdasarkan tipe file pada website yang ingin di cari.
- site:id -> mencari berdasarkan domain ( negara tertentu ). id = indonesia
Referensi:
- https://www.sans.org/security-resources/GoogleCheatSheet.pdf
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/

b. Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Dalam hal ini (deface), exploit yang dimaksud yaitu sebuah proses dimana kita menyerang sebuah website menggunakan malicius code/dengan memanfaatkan kelemahan sistem pada website itu sendiri ( bug/celah/vulnerability). Sehingga kita mampu masuk kedalam website target dengan mudah dan menyisipkan sebuah backdoor yang nantinya kita dapat mengendalikan website itu.
Banyak website yang menyediakan berbagai exploit-exploit.
- exploit-db.com
- wordpressexploit.com ( khusus tempat exploit-exploit wordpress CMS)
- joomlaexploit.com ( khusus tempat exploit-exploit joomla CMS)
- 0day.today

c. Shell Backdoor
Shell backdoor/pintu belakang, merupakan sebuah code-code yang di buat oleh seorang coders hingga menjadi sebuah susunan code yang sedemikian rupa yang mampu digunakan untuk memudahkan kita mengendalikan sebuah website/server. Bagaimana Shell Backdoor ini sendiri bekerja? yap, pada sebelumnya kita telah membahas tentang exploit. Setelah kita meng-exploit sebuah target, ada proses setelah exploit kita menyisipkan/mengupload sebuah backdoor agar kita lebih dimudahkan mengendalikan website tersebut.
Ada beberapa bentuk/jenis shell backdoor yang sudah dibuat sebelumnya. Contohnya:
- IndoXploit Shell
- b374k
- Shell 1n73ct10n
- WSO Shell
- Hmei7 ASP Shell
- Umer Rock ASP Shell
- dan masih banyak lagi.....

Setelah kita mengetahui itu semua, mungkin ketika kita ingin mempelajari exploit-exploit yang lain. Pasti kita sudah mengetahui proses/step by stepnya. Apa yang harus dilakukan pertama kali, bagaimana agar kita meng-upload backdoor nya....

Nah biasanya ketika kita sudah berhasil mendapatkan akses backdoor..

Inilah step/langkah akhir bagaimana kita men-deface/mengganti halaman awal website tersebut dengan script deface milik kita.
dalam sebuah website terdapat directory-directory atau biasa dikenal dengan folder, dimana ada folder yang menjadi home root/root folder/halawan awal itu sendiri di tempatkan. Dan biasanya terdapat pada /home/username/public_html

NB: dan ingat setiap website memiliki home root yang berbeda-beda.

Jika kita sudah tau/sudah berada dalam home root nya. langsung saja kita upload file deface kita.
*Jika kita menggunakan shell IndoXploit, kita tidak perlu lagi cape-cape mencari home root nya, jika kita tidak tau dimana letaknya.
Cukup buka fitur upload pada shell indoxploit, lalu pilih opsi home_root (cek pada gambar) dan setelah di klik upload maka otomatis shell akan memberi tahu kita bahwa pada bagian halaman awalnya sudah berhasil terupload script kita.

Yap, ini dia hasilnya.
http://moonveda.com/ atau http://moonveda.com/index.html

Oke sekian dulu, semoga bermanfaat

Artikel ini ditujukan bagi kalian yang masih newbie/pemula dan ingin belajar deface/bingung apa yang pertama harus dilakukan saat belajar deface. Artikel ini bertujuan untuk edukasi dan pengetahuan, yang bersifat umum dan secara keseluruhan. Artikel ini bukanlah artikel yang membahas tutorial cara meretas/mendeface dengan exploit tertentu. Melainkan artikel yang membahas secara luas bagaimana peretasan website/deface itu dilakukan.

Artikel ini diolah dari berbagai sumber:
- https://apriyandis.wordpress.com/2013/11/20/pengertian-deface-dan-contoh-kasus-di-indonesia/
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/
- http://mata-cyber.blogspot.co.id/2014/06/apa-itu-web-attack-beserta-alur-web.html

Read more