Reference: Spy Games – Legitimate but Illegal Semua trafik komunikasi data yang keluar dari organisasi adalah legitimate. Namun, bisa jadi tidak semuanya legal. Karena ada kemungkinan, dimanfaatkan Malicious Actor yang melakukan pencurian data dengan menggunakan trafik yang legitimate tersebut untuk menipu. Seperti dalam film Spy Games yang dibintangi oleh Robert Redford dan Brad Pitt. Dalam […]
Category: Post-Exploit
0x2 The Enemy Within
References: The Enemy Within Untuk menjelaskan topik tentang Data Exfiltration yang dibahas pada artikel sebelumnya ( 0x0 Data Exfiltration) serta melakukan simulasi berdasarkan skenario pada artikel 0x1 It’s Trojan Horse, maka kita akan membuat trojan sederhana dengan konsep reverse shell. Sebagaimana kita ketahui bahwa Trojan berupaya menghindari cara-cara yang mengundang kecurigaan korban, sejak pertama kali memasuki […]
0x1 It’s Trojan Horse
References: jacktzekov.deviantart.com Kita akan mulai melakukan penelusuran tentang tema Data Exfiltration (0x0 Data Exfiltration) pada artikel sebelumnya dari kisah tentang trojan horse atau “Kuda Troya”. Sebuah kisah terkenal dari bangsa Yunani tentang penaklukan kota Troya yang terkenal dengan ketangguhan benteng pertahanannya, sehingga sulit untuk dikalahkan. Setelah berkali-kali gagal menaklukkan, suatu ketika pasukan penyerbu meninggalkan medan […]
0x0 Data Exfiltration
Reference: How Do Threat Actor Steal Your Data? Data exfiltration adalah transfer data secara tidak sah terhadap informasi-informasi sensitif atau rahasia dari komputer milik korban ke wilayah yang dikendalikan oleh Threat Actor. Karena data secara rutin datang dan pergi dari jaringan komputer sebuah organisasi, akibatnya Data Exfiltration akan terlihat seperti trafik normal. Hal ini tentu merupakan […]
0x6 Lesson Learned from Conficker
Reference: Once at the Forefront, Now Blends into the Background Kita telah mempelajari dan melakukan simulasi terhadap conficker worm menggunakan python scripting dan metasploit framework, dari artikel 0x0 Conficker Story hingga artikel 0x5 Putting All Attack Vector.Tentu saja, tidak semua komponen pada conficker disimulasikan disini. Hal ini disebabkan kompleksitas dari worm ini. Dari dua attack vector yang […]