Rabu, 20 Juni 2012

Website dengan celah keamanan


1. nama website : timthumb.php di Blog WordPress

   celah kemananan :
Jika theme blog anda menggunakan thumbnail yang menampilkan gambar-gambar di sidebar atau footer, itu artinya theme blog menggunakan timthumb.php. Sebaiknya core script yang ada di timthumb.php harus segera anda update. Mengapa ? Karena ada celah keamanan fatal yang bisa ditembus oleh hacker/defacer.

Beberapa saat yang lalu banyak blog berbasis WordPress kebobolan dan di-deface gara-gara celah keamanan di timthumb.php ini dieksploitasi oleh hacker. Dengan mengeksploitasi celah tersebut maka seorang hacker dapat menginjeksikan scriptnya untuk dapat mengambil alih blog orang lain.

Pencegahan:
Cara pertama menggunakan plugin bernama Timthumb Vulnerability Scanner, unduh disini.
Apa yang dilakukan oleh plugin ini ?

Scans your wp-content directory for vulnerable instances of timthumb.php, and optionally upgrades them to a safe version.

Cukup menginstall plugin ini lalu scan apakah timthumb.php anda sudah ada di versi yang aman atau belum. Jika belum aman, ia akan segera mengupgradenya ke versi yang aman (versi 2 ke atas).

Setelah diupgrade, saya anjurkan anda untuk segera mendelete plugin Timthumb Vulnerability Scanner karena ia hanya berfungsi satu kali saja. Selebihnya tidak ada lagi. Karena itulah segera hapus saja setelah digunakan. Menyimpan terlalu banyak plugin hanya akan memberatkan database, boros di bandwidth dan memperlambat loading time blog anda.

Cara kedua: mengedit secara manual timthumb.php
Anda bisa mengeditnya langsung di dashboard admin via themes editor, bisa melalui control panel atau via FTP. Masuk ke directory theme blog anda, cari file timthumb.php. Ubah permissionnya ke 777 agar file tsb dapat diedit. Hapus semua yang ada di dalam file timthumb.php.

Sekarang buka laman ini: http://timthumb.googlecode.com/svn/trunk/timthumb.php dan kopikan semua isinya ke timthumb.php anda. Save lalu ubah kembali permission setting ke 644.

Sekarang timthumb.php di blog anda telah diupdate dan tidak ada lagi celah keamanan tersebut.

2. nama website : joomla

   celah keamanan :
Joomla merupakan salah satu content management system (CMS) yang cukup populer. Namun, Joomla terbaru, versi 1.5, memiliki celah keamanan yang cukup fatal. Polanya sama dengan SQL Injection yang relatif kuno. SQL Injection juga pernah dipake xnuxer untuk membobol situs Komisi Pemilihan umum (KPU) beberapa tahun lampau.

Cara ini terjadi karena kesalahan coding pada file /components/com_user/models/reset.php dan /components/com_user/models/controller.php.

Pencegahan:
 dengan memperbaiki file yang memiliki celah diatas

3. http://www.laxmimedical.com/admin.asp
  celah kemananan :
SQL Injection pada form login
  pencegahan :
  merubah struktur source code saat login untuk mengantisipasi para hacker yang jahil

SUMBER

Selasa, 19 Juni 2012

sniffing password lewat wireshark

Pengertian Sniffing
Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapatmelihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik  pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain pada struktur jaringan (seperti hub atauswitch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintasdari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan”semuanya (umumnya pada jaringan kabel).” Definisi singkatnya, SNIFFING, adalah penyadapanterhadap lalu lintas data pada suatu jaringan komputer.
Network Sniffing
adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangatsulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegahserangan dalam jaringan. ini adalah permasalahan dari komunikasi atau protokol jaringan dantidak ada hubungannya dengan sistem operasi”.

1.  Buka aplikasi Wireshark 
 















  2.  Setelah itu akan muncul tampilan seperti ini . 

 













 3.   Kemudian pilih Capture --> Interface maka tampilannya akan seperti ini. 






Klik tombol “start”  di sebelah interface “Broadcom NetXtreme” / interface jaringan yang akan kita tangkap paket datanya. 

4.  Pada wireShark akan langsung tertampil paket-paket data yang tertangkap, seperti gambar di bawah ini. 













Jenis protocol yang dipakai adalah ARP. Dapat dilihat bahwa selalu ada kata “Who has ….. Tell ……” yang berarti Who adalah IP sebuah komputer sedangkan Tell adalah Gateway-nya.
 

5.  Selanjutnya buka command prompt dengan cara klik Start --> Run --> ketikkan cmd --> klik OK. Lakukan ping ke komputer yang lain dengan mengetikkan perintah ping IP Tujuan. Maka protocol ICMP yang akan terlihat, seperti gambar dibawah ini .

 











6. WireShark juga bisa melihat aktivitas seperti Copy File yang sudah di Sharing oleh komputer lain, protocol yang dipakai paket datanya adalah SMB2. Seperti gambar dibawah ini.
  
























Sumber

WireShark Tutorial


Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. 
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita “intip”. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting spt password email atau account lain) dengan menangkap paket-paket yang berseliweran di dalam jaringan dan menganalisanya. Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah untuk mendapatkan informasi yang ingin kita capture (yang ingin diperoleh) dari jaringan kita.
Setelah instalasi tampilan pertama yang akan mucul sebagai berikut :

 

Klik Interface List, maka akan muncul jendela seperti berikut :


Klik Start pada deskripsi yang memiliki paket setelah itu maka akan ditampilkan layar scrolling yang berisikan paket-paket yang kita tangkap : 


Untuk selesai menangkap paket, maka tinggal klik pada tombol yang ditunjukkan oleh panah berikut :


Lebih lanjut tentang Capture Options pada Interface :


Limit Each Packet To

Pada jaringan yang sibuk, terkadang kita hanya ingin menangkap sebagian dari paket saja ( tidak full packet ), misalnya hanya 64 bytes pertama saja. Biasanya hal tersebut dilakukan agar file capture tidak menjadi besar, namun sudah cukup informatif karena TCP/IP header sudah terlihat di 64 bytes paket. Untuk melakukan hal tersebut, pakailah option “Limit each packet to” dan isi dengan 64 bytes.


Capture File(s)

Pada saat kita akan melakukan capture packet penuh, maka size hard disk yang dibutuhkan tentunya akan sangat besar. Secara teori, apabila kita pada kecepatan 100Mbps ( atau 12.5MByte/s ), maka untuk utilisasi jaringan 50% saja, maka tiap detik akan merekam 6.25MByte. Maka untuk 1 menit butuh lebih dari 300 Mbytes. Melakukan analisa paket dengan file size yang sangat besar akan sangat sulit karena butuh processor dan memory yang cepat. Oleh karena nya, Wireshark menyediakan sarana-sarana untuk meng-split file hasil capture secara otomatis, pada bagian Capture File(s) berikut. Klik dahulu “Use multiple files” untuk mengaktifkan opsi-opsi berikutnya :


Apabila kita ingin memisah setiap hasil tangkapan berdasarkan ukuran, maka kita klik “Next file every” dan diisi ukuran file, misalnya 20Megabytes. Apabila ingin memisah berdasar waktu, kita klik “Next file every” dan isikan berapa menit. Apabila kedua opsi ini dipilih bersamaan, maka capture file akan terpisah dengan kondisi yang terpenuhi dahulu (bisa berdasarkan file size, atau berdasarkan waktu). 

“Ring buffer” menyediakan opsi yang menarik. Ring buffer menggunakan system First In First Out. Apabila kita isi dengan 5 files, maka akan tercipta ‘hanya’ 5 capture file saja. Jika capture file ke-6 terbentuk, maka capture file yang paling kuno ( nomor 1 ) akan dihapus. Dengan demikian, kita bisa memperhitungkan berapa maksimum size hard disk yang akan kita pakai dalam mengcapture. Sebagai contoh, apabila kita menyisakan 1 Gigabyte hard disk, kita bisa mengsplit dengan 20 file dengan ukuran maksimum 50 Mega Byte menggunakan “Next file every 50MByte” dan “Ring buffer 20 files”. Stop Capture, juga bisa dipilih untuk memberhentikan capture, dengan kondisi-kondisi seperti terlihat pada option yang ada. Setelah kita selesai menangkap paket, semua urutan paket dapat dibuka langsung dengan File>File Set>List Files : 

 


SUMBER