The Kioptrix-02 Story: Never Trust, Always Verify

Serial Kioptrix yang ditulis oleh loneferret terus berlanjut pada seri kedua. Pada seri kali ini, pelajaran penting yang harus diingat dalam keamanan informasi adalah jangan percaya pada siapa pun pengguna aplikasi web anda. Secara singkat prinsip ini berbunyi “Never Trust Always Verify”. Mari kita ikuti perjalanan singkat pencarian kerentanan pada mesin Kioptrix-02 ini. Serupa dengan […]

The Kioptrix-01 Story: Always Update Please

Tak ada keamanan yang absolut, yang ada kewaspadaan yang absolut. Maksud hati mengamankan informasi namun yang terjadi sebaliknya. Kurang lebih begitulah pelajaran dari mesin Kioptrix-01. Mari kita ikuti kisah pencarian kerentanan pada mesin tersebut sehingga sampai pada kesimpulan seperti itu. Kisah pencarian ini dilakukan dalam tiga tahap, yaitu Tahap Pertama pertama Scanning dan Enumeration, Tahap […]

0x0 Ghost from the past

“Smashing the Stack for Fun and Profit”, by Aleph One, Phrack No.49 Buffer Overflow adalah kerentanan (vulnerability) pada sebuah perangkat lunak akibat pemberian input data pada buffer yang diluar kapasitas yang dimilikinya. Kerentanan tersebut menyebabkan terjadinya perubahan perilaku (anomali) pada program tersebut, dimana program dapat melakukan eksekusi instruksi diluar apa yang tertulis pada program tersebut. […]

0x3 Legitimate but Illegal

Reference:  Spy Games – Legitimate but Illegal Semua trafik komunikasi data yang keluar dari organisasi adalah legitimate. Namun, bisa jadi tidak semuanya legal. Karena ada kemungkinan, dimanfaatkan Malicious Actor yang melakukan pencurian data dengan menggunakan trafik yang legitimate tersebut untuk menipu. Seperti dalam film Spy Games yang dibintangi oleh Robert Redford dan Brad Pitt. Dalam […]

0x2 The Enemy Within

References: The Enemy Within Untuk menjelaskan topik tentang Data Exfiltration yang dibahas pada artikel sebelumnya ( 0x0 Data Exfiltration) serta melakukan simulasi berdasarkan skenario pada artikel 0x1 It’s Trojan Horse, maka kita akan membuat trojan sederhana dengan konsep reverse shell. Sebagaimana kita ketahui bahwa Trojan berupaya menghindari cara-cara yang mengundang kecurigaan korban, sejak pertama kali memasuki […]