0x0 Ghost from the past

“Smashing the Stack for Fun and Profit”, by Aleph One, Phrack No.49 Buffer Overflow adalah kerentanan (vulnerability) pada sebuah perangkat lunak akibat pemberian input data pada buffer yang diluar kapasitas yang dimilikinya. Kerentanan tersebut menyebabkan terjadinya perubahan perilaku (anomali) pada program tersebut, dimana program dapat melakukan eksekusi instruksi diluar apa yang tertulis pada program tersebut. […]

0x2 More Flexibility in Metasploit

References: Client Side Attack & Defense, page 2, Shimonski & Oriyano, Syngress-2012 Sebagaimana telah dibahas pada artikel terdahulu (0x1 Client Side Attack) , bahwa untuk melaksanakan serangan dengan tipe seperti ini, maka Malicious Actor akan membuat Malicious Server yang berisi Exploit Passive. Adapun vulnerability (kerentanan) yang akan kita simulasikan dapat dilihat pada artikel dari Microsoft yaitu […]

0x1 Client Side Attack

  References: End Point Security Problem Target utama dari Operation Aurora sesungguhnya adalah browser, yaitu Internet Explorer versi 5 hingga versi 8, dimana Sistem Operasi Microsoft yang terancam adalah Microsoft Windows 2000 hingga Microsoft Windows 2008. Uraian detail tentang versi browser dan sistem operasi yang rentan dapat dilihat disini. Adanya trend cyberattack yang menyerang aplikasi-aplikasi […]

0x0 Operation Aurora – Attacking Intellectual Property

References: Google Announce Attack Pada tanggal 12 Januari 2010, Google mengumumkan melalui blognya yang berjudul “A new approach to China ” bahwa mereka telah menjadi korban “sophisticated cyberattack” dari pemerintah China. Menurut google yang menjadi korban dari cyberattack tersebut tidak hanya dirinya saja, namun  juga lebih dari 20  perusahaan besar berteknologi tinggi di Amerika seperti […]

0x6 Lesson Learned from Conficker

Reference: Once at the Forefront, Now Blends into the Background Kita telah mempelajari dan melakukan simulasi terhadap conficker worm menggunakan python scripting dan metasploit framework, dari artikel 0x0 Conficker Story hingga artikel 0x5 Putting All Attack Vector.Tentu saja, tidak semua komponen pada conficker  disimulasikan disini. Hal ini disebabkan kompleksitas dari worm ini. Dari dua attack vector yang […]