12 February 2013

Installing Tor on Backtrack 5 R3

Sebagai seorang yang suka melakukan pentest, menjaga indentitas adalah wajib, apalagi kalau uji penetrasi yang kita lakukan tidak diketahui oleh pemilik sistem, dalam bahasa kasarnya ilegal. Karena kita memang dalam posisi tidak ditugaskan untuk menguji sistem yang dimaksud, sehingga menjaga identitas mutlak diperlukan. Ini demi menjaga kita dari sesuatu yang tidak kita inginkan, misalnya apabila kita berhasil meretas sebuah sistem yang dimiliki oleh suatu negara, bahkan dalam undang-undang negara tersebut memiliki hukum pidana untuk aksi yang kita perbuat, mungkin kepolisian atau divisi khusus negara tersebut akan melakukan tindakan forensik, yang mengakibatkan aksi itu terlacak dan kita ditangkap untuk dijebloskan ke penjara. Itulah mengapa kita harus menjadi anonymous saat melakukan pentest, salah satunya menggunakan Tor (lihat website Tor).
Tor merupakan salah satu metode dimana kita bisa menjadi anonymous saat melakukan aksi pentest. Selain itu ada beberapa alternatif seperti Virtual Private Network (VPN), Virtual Private Server (VPS) atau Proxy. Dari beberapa itu, Tor lebih dipilih karena kemudahannya dan sifatnya yang memang dikenal luas oleh banyak pentester.
Baik, sekarang saya akan memulai menjadi anonymous dengan menginstalasikan Tor di Backtrack 5 r3. Pertama saya mengecek, apakah saya sudah anonymous apa belum melalui check.torproject.org. Tentu saja, saya belum anonymous karena saya belum melakukan atau menjalankan aplikasi apapun yang bisa membuat saya menjadi anonymous.
Sorry, You are not using Tor
Saya akan men-download file Tor di website Tor.
Homepage Tor
Pilih sesuai kategori sistem yang digunakan, karena saya memakai Backtrack 5 r3 32-bit, maka saya mengunduh yang 32-bit.
Tor Download Page
Tunggu hingga proses download selesai. Setelah itu kita ekstrak file Tor yang barusan kita download.
Extract Tor File
Setelah itu, kita masuk ke direktori hasil ekstrak, akan kita dapati file bernama start-tor-browser. Klik dua kali, lalu pilih Run untuk menjalankan Tor.
Run Tor
Ups, ternyata ada error, dimana Tor tidak bisa dieksekusi oleh root.
Error run as root
Kita edit file start-tor-browser, supaya root bisa menjalankan Tor, pertama buka file start-tor-browser dengan teks editor, saya menggunakan gedit. Carilah kode berikut kemudian ganti nilai nol (0) dengan nilai 1, simpan lalu keluar.
Editing Code
Jalankan kembali file start-tor-browser seperti sebelumnya, klik dua kali lalu pilih Run. Beberapa saat, Control Panel Vidalia akan tampil yang melakukan koneksi ke jaringan Tor.
Vidalia Control Panel
Tunggu hingga Vidalia berhasil mengkoneksikan ke jaringan Tor. Setelah terkoneksi ke jaringan Tor, maka Control Panel Vidalia akan tampil seperti berikut.
Connected to the Tor Network
Tak lama setelah terkoneksi ke jaringan Tor, sebuah browser akan terbuka dan menampilkan status anonymous kita, jika sudah berjalan baik maka status kita akan seperti di bawah ini.
Tor Browser configured to use Tor
Sejauh ini status anonymous kita sudah sempurna, dengan menggunakan browser bawaan Tor, namun bagaimana jika kita ingin menjadi anonymous untuk semua browser yang kita miliki, seperti Google Chrome misalnya?! Karena kita tahu Google Chrome itu ringan.
Still not using Tor
Baik, kita buka browser bawaan Tor, pilih menu Edit >> Preferences >> Advanced >> Network >> Settings. Akan tampil kotak dialog seperti dibawah ini, kita salin port yang digunakan pada SOCKS Host.
Socks configuration on Tor Browser
Buka Network Proxy dari menu System >> Preferences >> Network Proxy.
Network Proxy
Pilih manual proxy configuration, lalu pada kotak Socks Host isikan persis apa yang ditampilkan dari browser Tor tadi. Jangan lupa setelah mengisikan pengaturan, klik Apply System-Wide.
Manual proxy configuration
Buka kembali Google Chrome lalu arahkan ke check.torproject.org. Voila, kini saya sudah anonymous untuk segala browser yang saya miliki, termasuk Google Chrome.
Tor is configured for all Browser
Perlu diingat, kita hanya akan menjadi anonymous dengan menggunakan browser saja, untuk tool-tool lain yang kita pakai untuk pentest, kita tidak akan menjadi anonymous. Namun banyak tool yang menawarkan untuk dijalankan melalui jaringan Tor, sehingga kita tetap bisa anonymous. Baca pula bagaimana cara mengatur supaya Tor bisa berjalan dengan port yang statik (tidak berubah) di siniKeep your anonymity or you'll caught. "i'm not a pentester, but just a beginner".
Happy Analyst!

08 February 2013

Make Wordlist with Cupp

Pada postingan sebelumnya, saya berhasil memasuki sistem dengan hanya menggunakan teknik bruteforce (lihat Sorry for IEVC 2013). Seperti kita tahu bruteforce adalah jenis penyerangan yang klasik atau jadul, karena memanfaatkan sebuah daftar kata-kata untuk mencoba setiap kemungkinan dari kata tersebut. Kunci kesuksesan dari teknik ini ada pada daftar kata, atau lazim disebut wordlist yang cukup lengkap, atau setidaknya mencakup informasi dari korban yang akan kita serang. Pertanyaannya ialah, bagaimana membuat wordlist sesuai yang kita inginkan secara cepat?? Untung saja ada cupp, aplikasi yang terinstall secara default pada backtrack ini dapat membantu kita membuat wordlist secara cepat.
Sekarang saya akan mencoba membuat sebuah wordlist dengan cupp. Yang kita butuhkan adalah informasi seputar target kita (korban). Pertama kita jalankan cupp, bisa melalui dua cara, pertama melalui backtrack menu di Applications >> BackTrack >> Privilege Escalation >> Password Attacks >> Offline Attacks >> cupp. Kedua melalui terminal, di /pentest/passwords/cupp.
Access cupp via BT menu
Access cupp via Terminal
Kemudian untuk memulai membuat wordlist, kita bisa memilih salah satu opsi yang tersedia, saya memilih opsi -i, karena kita akan membuat wordlist yang berhubungan dengan target saja. Jalankan cupp dengan perintah ./cupp.py -i. Setelah itu, kita akan diminta memasukkan beberapa informasi dari target, seperti nama, tanggal lahir, nama istri, nama anak, dll.
Running cupp
Interactive cupp
Sampai pada opsi penambahan beberapa kata yang berkaitan dengan target, silahkan tekan y untuk menambahkan beberapa kata yang memiliki kaitan dengan target, pisahkan per kata dengan spasi dan tanda koma. Setelah itu, akan ada opsi penambahan karakter spesial, jika tidak ingin menambahkan tekan n jika ingin menambahkan tekan y (fitur ini otomatis akan meng-generate karakter spesial tanpa melakukan input manual). Lalu ada opsi lagi mengenai penambahan angka acak, fitur ini sama dengan penambahan spesial karakter, tekan n untuk tidak melakukan dan y untuk sebaliknya. Dan terakhir, apakah akan menjalankan leet mode (menjalankan mode ini dapat menyebabkan bengkaknya wordlist namun wordlist akan semakin lengkap), saya memilih tidak menjalankannya, tekan n. Akhirnya wordlist kita telah di-generate oleh cupp dengan jumlah 6975 kata dengan nama file achmad.txt.
Generating Wordlist
Untuk mencoba membukanya, saya gunakan gedit.
View Wordlist with gedit
Dan kita lihat, wordlist sudah ter-generate oleh cupp dengan sempurna.
View Wordlist in gedit
Now load our pistolero and shoot! "i'm not a pentester, but just a beginner".
Happy Analyst!

05 February 2013

Sorry for IEVC 2013

Suatu hari saat saya sedang mencari-cari beberapa situs di lingkungan kampus untuk melakukan uji keamanan (see Claim Page), saya mendapati satu situs yang lumayan mudah untuk mendapatkan hak akses administratornya. Saya tak sampai melakukan hal-hal yang rumit, karena hanya berbekal bruteforce saja. Ya, bruteforce memang menjadi teknik awal saya untuk menguji kelemahan dari pembuatan password yang terkesan asal-asalan, misalnya sebuah nama, kata, tanggal lahir, password semacam ini sangat lemah sekali dan sangat rentan terhadap serangan bruteforce. Maka dari itu, ada anjuran untuk pembuatan password yang kuat, diantaranya minimal delapan karakter dengan minimal satu huruf kapital, dan satu angka dalam kombinasi delapan karakter tersebut.
IEVC 2013
Website itu tak lain adalah sesuai dengan judul postingan ini, yaitu milik panitia IEVC 2013. Maaf saya bukan bermaksud se-enaknya sendiri, namun apabila tidak lakukan tindakan dengan mengambil alih hak akses administratornya, saya takut nantinya ada orang lain yang masuk dan bisa melakukan hal yang bersifat merugikan baik itu men-deface atau sampai pada motif tertentu. Sehingga untuk sementara passwordnya saya ganti dengan yang lumayan kuat. Sekali lagi, saya memohon maaf kepada panitia IEVC 2013 dan khususnya kepada admin website. Saya tidak tahu apakah situs ini masih dipakai atau tidak, saya tidak sempat membaca-baca informasi dari situs ini.
Your Code is Wu9qm
Untuk data-data yang ada di website, telah aman, saya tidak melakukan perubahan apapun terkait konten yang telah ada sebelumnya. Bahkan saya tidak sempat melakukan uji terhadap yang lainnya. Sehingga semua informasi tidak ada yang berubah sedikitpun. Untuk proses pengambilan hak akses administrator, silahkan menghubungi saya via email herupranoto.ugm@gmail.com dengan menyertakan kode dan subjek "Claim Account", nanti akan saya kirimkan password barunya. Terima kasih, "i'm not a pentester, but just a beginner".
Happy Analyst!