Langsung ke konten utama

Featured post

Deretan Kode Script Yang Harus Wajib dipasang di Blogspot

Istilah dalam dunia Hacking!!


Istilah dalam dunia Hacking!!


1). Bug
-> Kesalahan pada pemrograman yang menyebabkan sistem dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.

2). Patch
-> Perbaikan terhadap bug dengan mengupdate sistem yang memiliki vurnerable system.

3). Vurnerable
> yaitu, Sistem yang memiliki bug sehingga rentan terhadap serangan.

4). RFI
-> Penyisipan sebuah file dari luar ke dalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load.

5). LFI
-> Suatu bug dimana kita bisa menginclude kan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable ( Vulnerable LFI maksudnya ).

6). SQL Injection
-> Salah satu jenis penyerangan yang mengijinkan user tidak sah(penyerang)untuk mengakses database server.

7). DDoS
-> Membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service. Kalo Web udah di DDoS secara bersamaan berbeda Kompi Web tersebut bakalan mati sementara. Waktu kemaren Cyber War Myanmar vs Indonesia, kebanyakan web-web di matikan dengan cara DDoS ini 

. Shell
-> Inti dari sistem operasi. Shell dapat digunakan untuk mengendalikan kerja sistem operasinya.

9). Deface
-> Merubah tampilan halman suatu website secara paksa dan illegal. Kalo agan pengen nge-rubah tampilan Web orang agan bisa menggunakan dengan cara menDeface nya 

10). Debug
-> Kegiatan mencari bug pada aplikasi dan memperbaiki bug yang ditemukan.

11). XSS
-> Adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.

12). Phising
-> Adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.

13). Keylogger
-> Adalah mesin atau software yang dipasang atau diinstal di komputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam diam alias tidak terketahui oleh kita secara kasat mata). Keylogger ini sangat berbahaya, bagi orang lain 

14). Fake Login
-> Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (eg. username, password, email). Seperti pada kasus pencurian email n password Friendster, Facebook, dll.

15). Fake Process
-> Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem.Seperti mem-fake "./backdoor" menjadi "usr/sbin/httpd", sehingga ketika di "ps -ax", proses "./backdoor" berubah menjadi "usr/sbin/httpd".

16). Malicious Code/Script
-> Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.

17). Virus
-> Kode jahat yang sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yang terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.

18). Worm-> Kode jahat yang sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.

19). Trojan
-> Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk ke dalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.

20). Backdoor
-> Pintu belakang untuk masuk ke sistem yang telah brhasil di exploitasi oleh attacker. Bertujuan untuk jalan masuk lagi ke sistem korban sewaktu-waktu.



Pasti kamu udah gak asing dengan istilah Cyber Crime. Yups, kejahatan dunia maya ini bisa terjadi kapanpun, dimanapun dan siapapun bisa menjadi korbannya.

Yuk kenali lebih dalam mengenai apa saja jenis cyber crime!
- Peretasan: Tindakan mengakses sistem computer tanpa izin
- Hacking: Tindakan berbahaya untuk mengincar kelemahan sistem keamanan
- Pishing: Tindakan yang bertujuan untuk mencuri informasi & data pribadi
- Spoofing: Penyamaran sebagai pihak berwenang dengan tujuan kejahatan siber



Hacker menggunakan 'SHELLSHOCK' kelemahan pada Bash untuk melancarkan serangan Botnet

Kami menemukan kerentanan yang umum digunakan pada shell command-line GNU Bourne Again Shell (Bash). Yang dijuluki "SHELLSHOCK" yang akan mempengaruhi sebagian besar distribusi dan server Linux di seluruh dunia. Kelemahan tersebut sudah dieksploitasi di dunia hacking untuk digunakan mengambil alih server Web sebagai bagian dari Botnet. Saat ini kelemahan tersebut telah mencoba untuk menginfeksi secara luas server di seluruh dunia.

Mereka menyebutnya bug 'SHELLSHOCK', mereka mengatakan ini adalah cara yang lebih berbahaya daripada bug Heartbleed sebelumnya yang mennyerang semua sistem SSL, tetapi bug ini memiliki kekuatan untuk menjalar pada sistem apapun dan menjalankan perintah untuk menginstal perangkat lunak berbahaya pada perangkat atau komputer .


Hacker mungkin sudah mengakses data pribadi orang2 dengan memanfaatkan lubang keamanan yang mempengaruhi ratusan juta komputer dan perangkat lain di seluruh dunia.

Kita akan membahas bug 'SHELLSHOCK' cara dan sistem (OS) yang diserang.
1. 'SHELLSHOCK' adalah bug Bash yang dapat menemukan cara untuk mengeksploitasi sistem operasi, tidak peduli apakah sistem operasi Apple Mac OS X atau Linux.
2. Mengirim dan mengeksekusi perintah ke sistem yang terinfeksi melalui kode berbahaya.

3 Terminal adalah area yang diinfeksi sistemnya, pada umumnya terblokir untuk akses ke terminal tersebut, tetapi SHELLSHOCK Bash bug dapat membuka semua terminal dari suatu sistem.

Serangan Botnet
Bot ini ditemukan oleh peneliti keamanan & seorang pengguna Twitter @yinettesys, yang melaporkan pada Github dan mengatakan serangan Botnet dikendalikan dari jauh oleh penjahat, yang menunjukkan bahwa kelemahan tersebut telah digunakan oleh hacker jahat.

Kelemahan (CVE-2014-6271), yang terungkap pada hari Rabu, mempengaruhi versi 1.14 dari versi 4.3 GNU Bash dan bisa menjadi ancaman berbahaya bagi pengguna Linux / Unix dan Apple jika patch untuk BASH tidak diterapkan pada sistem operasi.

Meskipun patch untuk menambal kerentanan telah dirilis, tetapi ada beberapa kekhawatiran bahwa perbaikan awal untuk masalah ini masih menyisakan kerentanan bahwa Bash masih rentan terhadap serangan, menurut US CERT National Vulnerability Database. Ada ketidakpastian terkait patch resmi yang benar-benar belum dapat menambal kerentanan pada Bash, yang memungkinkan penyerang untuk menimpa file pada sistem target.

SHELLSHOCK vs INTERNET
Robert Graham dari Errata Security mengamati bahwa scan internet utama sudah digunakan oleh penjahat cyber untuk menemukan server yang rentan atas serangan cyber. Selama scanning, Graham menemukan sekitar 3.000 server yang rentan "hanya pada port 80" - port Internet Protocol yang digunakan untuk request Web pada Hypertext Transfer Protocol (HTTP).

Internet diretas setelah beberapa saat, yang berarti bahwa mungkin ada banyak server lain yang rentan terhadap serangan.

"Kerentanan ini seperti yang terdapat pada CGI script, yang terdapat dalam situs web (seperti CPanel /cgi-sys/defaultwebpage.cgi)," tulis Graham dalam posting blog.

"Menemukan bahwa halaman root adalah hal yang paling mungkin rentan. Pengumpulan situs dan pengujian skrip, CGI script (seperti CPanel) akan memberikan lebih banyak hasil kerentanan -setidaknya 10x kerentanan."

Selain itu, Graham mengatakan, "kerentanan ini jelas dapat diekploitasi dan dapat dengan mudah menginfeksi firewall dan menginfeksi banyak sistem. Satu pertanyaan kunci adalah apakah service DHCP Mac OS X dan iPhone rentan, sekali worm menginjeksi dibelakang firewall dan menjalankan hostile DHCP server, yang akan terjadi adalah matinya jaringan dalam skala yang besar. "

32 PRODUK ORACLE RENTAN
Oracle juga telah mengkonfirmasi bahwa lebih dari 32 produk yang terkena oleh "SHELLSHOCK" kerentanan termasuk beberapa sistem perangkat keras terpadu yang harganya mahal yang digunakan pada banyak perusahaan. Oracle memperingatkan penggunanya untuk menunggu sedikit lebih lama untuk mendapatkan patch lengkap, dengan mengeluarkan peringatan keamanan tentang bug Bash pada hari Jumat kemarin.

"Oracle masih menyelidiki masalah ini dan akan memberikan perbaikan untuk produk yang terkena dampaknya segera setelah Oracle telahsepenuhnya menguji patch dan bertekad untuk memberikan mitigasi yang efektif terhadap kerentanan ini," kata pihak Oracle.

PATCH DITERBITKAN, TAPI TIDAK LENGKAP
Patch telah dirilis untuk sebagian besar distribusi Linux, namun Red Hat telah mengumumkan peringatan bahwa patch tidak lengkap, masalah yang sama yang juga diangkat oleh komunitas infosec di Twitter.

"Red Hat" sadar bahwa patch yang telah dirilis untuk masalah ini tidak lengkap," kata insinyur keamanan Red Hat (Huzaifa Sidhpurwala). "Seorang penyerang dapat memberikan variabel yang mengandung perintah yang akan dijalankan pada sistem yang rentan. Masalah baru telah ditetapkan pada CVE-2014-7169."

Meskipun banyak kalangan didesak untuk menerapkan patch yang dirilis guna menggagalkan sebagian besar serangan pada sistem yang terkena dampaknya, patch lain diharapkan untuk sesegera mungkin dapat dirilis.

Untuk menentukan apakah sistem Linux atau Unix rentan, jalankan baris perintah berikut di shell linux Anda:
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
Jika Anda melihat kata-kata "SHELLSHOCK" pada output, W0W... maka Anda berada pada risiko.

Banyak dari vendor sistem operasi dan distribusi Linux telah merilis software bash terbaru diantaranya:

Red Hat Enterprise Linux (versi 4 sampai 7) dan distribusi Fedora
CentOS (versi 5 sampai 7)
Ubuntu 10.04 LTS, 12.04 LTS, dan 14.04 LTS
Debian
Jika sistem Anda rentan terhadap bug bash, maka Anda sangat dianjurkan untuk meng-upgrade paket software bash secepat mungkin 

Cara antisipasi

Apakah server kita terindikasi Shellshock Bash Vulnerability ? untuk mengetahuinya kita harus lakukan update bash sehingga aman dari Shellshock Bash Vulnerability.

Untuk mengetaui apakah server kita terindikasi atau tidak bisa menjalankan perintah dibawah ini:

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Testing"

apabila output dari perintah diatas kurang lebih seperti dibawah ini:

Bash is vulnerable!
Bash Testing

maka itu tandanya server anda harus segera dilakukan update. Untuk melakukan update bash bisa dilakukan peritah dibawah ini:

CentOS/Cloudlinux

yum clean all
yum update bash

Komentar

Postingan populer dari blog ini

Ciri Ciri Orang Dzolim Dan Akhibatnya

Ciri Ciri Orang Dzolim Dan Akhibatnya Kezaliman Dan orang-orang Zalim; Sifat Dan Akibatnya. “Kalian akan tahu siapa yang akan mendapat tempat terbaik di akhirat dan sesungguhnya orang-orang zalim itu tidak akan beruntung.” (QS. al-An’am: 135) Kezaliman adalah kerusakan di dalam fitrah manusia, karena Allah SWT menciptakan fitrah manusia senantiasa cenderung kepada kebaikan dan menjauhi keburukan. Tapi, karena fitrah dapat menjadi lemah dikarenakan rusaknya pendidikan yang diterima seseorang, hawa nafsu, kepentingan, dan sebab-sebab yang lain, maka manusia tidak jarang menuju ke arah yang tidak benar dan bertentangan dengan fitrah, meskipun fitrah orang ini masih dapat menampakkan diri pada waktu-waktu tertentu. Penyebab seseorang melakukan kezaliman : 1. Merasa ada kekurangan dan kelemahan di dalam diri. Karena orang yang zalim tidak memiliki sifat-sifat yang baik, dan dia mengetahui hal ini, maka dia justru mengkompensasinya dengan melakukan perbuatan zalim. Karena itulah Allah tida...

Death Clock Teknologi AI Bisa Prediksi Tanggal Kematian Kapan?

Death Clock Teknologi AI Bisa Prediksi Tanggal Kematian Kapan? Foto: gadgets360.com Baru-baru ini, publik sedang digemparkan dengan kemunculan aplikasi dan situs bernama  Death Clock.  Bagaimana tidak, aplikasi dan situs ini mengklaim dapat memprediksi tanggal kematian seseorang hanya dengan bantuan AI. Tentu, ini sangat menggemparkan publik dan membuat masyarakat penasaran. Apa itu  Death Clock ? Simak pembahasan selengkapnya di bawah ini, ya! Apa itu Death Clock? Death Clock  adalah aplikasi dan situs berbasis AI atau kecerdasan buatan yang bisa digunakan untuk memprediksi tanggal kematian seseorang. Dilansir melalui  Business Today, Death Clock  pertama kali dirilis pada Juli 2024 lalu. Hingga saat ini, aplikasi ini sudah didownload lebih dari 125 ribu kali oleh pengguna di dunia dan paling terbanyak digunakan oleh masyarakat India. Melalui keterangan resminya, aplikasi ini menggunakan teknologi AI dengan basis data 53 juta orang di 1200 studi harapan hidup di dunia untuk mempred...

Deretan Kode Script Yang Harus Wajib dipasang di Blogspot

Deretan Kode Script Yang Harus Wajib dipasang di Blogspot Blogger tidak cuma wajib menguasai ilmu SEO, SMO, atau kepenulisan, tapi akan sangat bagus jika Anda juga menguasai kode-kode dasar HTML yang nantinya sering dijumpai, misalnya saat mengatur  widget,  menampilkan gambar di  header,  memasang kode iklan, dan lain sebagainya. Untuk belajar, tak perlu ikut kursus  coding  mahal. Anda bisa mulai dari sekarang. Mulai dari yang sederhana dahulu, dengan menguasai beberapa kode HTML dasar berikut ini. Daftar Kode Javascript Wajib Pasang di Template Blogger Ini memang nggak ada kaitannya dengan topik blog saya, tapi berhubung saya nulis di blog maka tak ada salahnya saya memposting mengenai kiat-kiat menulis di blog. Para blogger tentunya sangat dimanjakan oleh tools yang disediakan provider blog dalam membuat tampilan dan memposting artikel, namun tidak ada salahnya untuk mengetahui script-script dasar html. Setidaknya tulisan Anda bis...